Mehrstufige Sicherheitsarchitektur für spontan vernetzte ... · openBT JVM PCMCIA Smart Badge...
Transcript of Mehrstufige Sicherheitsarchitektur für spontan vernetzte ... · openBT JVM PCMCIA Smart Badge...
Mehrstufige Sicherheitsarchitektur für spontan vernetzte mobile Geräte
Prof. Clemens CapDipl. Ing. Igor Sedov
FB InformatikInstitut für Technische Informatik
Prof. Dirk TimmermannDipl. Ing. Marc Haase
FB Elektrotechnik u. InformationstechnikInstitut für Angewandte Mikroelektronik und Datentechnik
Gliederung
• Projektziele
• Ergebnisse Phase 1 (nach 9 Monaten)
• Weitere Arbeiten in Phase 1
• Ausblick Phase 2
Projektziele• Untersuchung der ungelösten Sicherheitsprobleme
im Bereich mobiler Systemebei spontaner Vernetzungüber drahtlose Verbindungen
• Ganzheitliche theoretische und praktische Untersuchungen im Soft- und Hardwarebereich
• Sichere Authentifizierung, Verschlüsselung und Zugriffssteuerung trotz geringerer Prozessorleistung und niedriger Stromaufnahme auf mobilen Systemen
Projektziele (2)• Entwicklung von Techniken der Anonymisierung und
der individuellen Konfiguration durch den Anwender
• Prototypische Implementierung eines – gestuften Client-Server Systems, bestehend aus
• mobilem PersonalCard-Client aus Javaprozessor + Kryptofähigkeit + drahtloser Schnittstelle
• PC-basiertem Server– Beispielanwendung als Referenzszenario, z.B.
Info-Badge, digitaler Assistent
ProjektstrukturGruppe von Prof. Cap
– Sichere Protokolle für drahtlose Kommunikation – Mobile sowie spontanvernetzte Einsatzbereiche– Sicherheitsarchitektur für spontane Vernetzung– Implementierung einer Beispielanwendung
Gruppe von Prof. Timmermann– Hardwaredesign der PersonalCard– Java-Prozessor mit Kryptofähigkeit– Sicherheitsarchitektur und Protokolle– I/O und drahtlose Kommunikation
Gegenseitiges Cross-Auditing der Sicherheitsaspekte
Ergebnisse 1. Phase - Grundlagen
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01
Referenz- und Bedrohungsszenarien
Mehrstufige Systemarchitektur
Mehrstufige Architektur für Mobilität
z.B. Desktop zu Hause, enthält
Profil des Users
Schnittstelle LokalerServiceprovider LSP
Dienstevermittler
Zentraler Serviceprovider ZSP
Diensteanbieter
• Smart Label/Badge sehr einfach • Enthält nur IP- # oder URL und
ausreichend (!) Kryptofähigkeit
• Systemarchitektur für mobile Sicherheit• mehrstufiges Konzept nutzt jeweils verfügbare Ressourcen• vgl. NINJA, UC Berkeley, Prof. Katz
Sammelknoten, nahe an
Smart Labels
Smart Labels / Badge
Ressourcen
ProtokollProtokoll ProtokollProtokoll
reichlich, z.B. Internetknapp
Bluetooth
Wireless LAN
Home RF
Ergebnisse 1. Phase - Grundlagen
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01
Referenz- und Bedrohungsszenarien
Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten
Mehrstufige Systemarchitektur
Kommunikationstechnologien
technoloy
max. brutto
datarate range connections applicationsIrDA 4 Mbit/s 1m 2 peer-to-peer between phones,
notebooks, printerDECT 128 kbit/s 50m 10 telephony support, data
transmissionsBluetooth 1 Mbit/s 10(100)m 8(+248 inactive) universal ad-hoc-networking for mobile
devices (data/voice)HomeRF 2 Mbit/s 50m >128 telephony support, data
transmissions for home networkingIEEE 802.11b 11 Mbit/s 30-100m ca. 10 pro Access Point wireless LANHiperLAN2 54 Mbit/s 150m ca. 10 pro Access Point higher data transmissions
Anforderungen für mobile Endgeräte
CPU
Sicheres Betriebssystem
Service Discovery
Drahtloses Netzwerkinterface
AbgesicherterSpeicher
Krypto Co-Prozessor
!
"
!
!
!
☺
Ergebnisse 1. Phase - Grundlagen
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01
Referenz- und Bedrohungsszenarien
Entwicklung eines Hardware / Software Konzeptes
Mehrstufige Systemarchitektur
Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten
ArchitekturenAdd-On Card
IPAQ PDA
ARM64MB 16MB
Bluetooth Crypto
Secure RAM
Linux 2.4openBT JVM
PCMCIA
Smart Badge
Etrax
CRIS8MB 2MB
Linux 2.4openBT JVM
Bluetooth Crypto
Secure RAM
SoC
FPGA
Sparc4MB 2MB
uC LinuxopenBT
Silicon Java
Bluetooth Crypto
Secure RAM
Java
Ergebnisse 1. Phase - Grundlagen
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01
Referenz- und Bedrohungsszenarien
Entwicklung eines Hardware / Software Konzeptes
Sicherheitskonzept
Mehrstufige Systemarchitektur
Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten
Sicherheitskonzept (1)
Encryption on Link Layer
Encryption on Application Layer
User authentication
Authentication / AuthorisationLink Layer
Authentication / AuthorisationApplication Layer
Key Management on Link Layer
User Interface
L2CAP
SecurityManager
Host Controller Interface
Link Manager / Link Controller
Application
Service Discovery ProtocolPPP
CryptoModul
TCP/IP
RFCOMM Service Database
Device Database
Sicherheitskonzept (2)
Ergebnisse 1. Phase – Grundlagen
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01
Referenz- und Bedrohungsszenarien
Java Enhanced Service Architecture (JESA)
Entwicklung eines Hardware / Software Konzeptes
Sicherheitskonzept
Mehrstufige Systemarchitektur
Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten
JESA• Modifizierte Version von JINI als Bluetooth Profil• Protokollschichten TCP/IP, PPP, RFCOMM für jNET Transport
Protokoll werden durch L2CAP ersetzt• BT-SDP bleibt für die Unterstützung des mobilen Gerätes• basiert auf NetObjects [Preuss] Technologie
• Vorteile:– Ersatz für RMI in JINI– weniger Ressourcen– Kein HTTP-Server erforderlich– Dynamische Erzeugung von Proxies– Java 1.1
User Interface
L2CAP
SecurityManager
Host Controller Interface
Link Manager / Link Controller
Application
Service Discovery ProtocolPPP
CryptoModul
TCP/IP
RFCOMM Service Database
Device Database
JESA
JESA
Ergebnisse 1. Phase – Grundlagen
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01
Referenz- und Bedrohungsszenarien
Java Enhanced Service Architecture (JESA)
Entwicklung eines Hardware / Software Konzeptes
Sicherheitskonzept
Mehrstufige Systemarchitektur
Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten
Ergebnisse 1. Phase - Prakt. Arbeit
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02
TINI 1
TINI 1
• 8051 Derivat mit JVM(Dallas-Semiconductors)
• GSM-Modem
• GPS-Modul
• Einsatzzwecke:– Remote Monitoring– Remote Control
Ergebnisse 1. Phase - Prakt. Arbeit
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02
TINI 1
JAVA Prozessor
JAVA ProzessorAnpassung & Hardwareumsetzung der Smartcard-JVM
– Java Prozessor für Bytecode der Spezifikation Java SmartCard 2.1
– Erweitert um I/O Befehle– KAFFEMASCHINE zur Entwicklung des
Bytecodes aus Java, Simulationsumgebung– VHDL Sources, Flächenbedarf ca. 2400 Slices
ohne Optimierungen– Taktfrequenz 7.5 MHz ohne Optimierungen
(Virtex)– Mikrocodegröße 52 kBit
Ergebnisse 1. Phase - Prakt. Arbeit
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02
TINI 1
TINI 2
JAVA Prozessor
TINI 2Erweiterung der Funktionalität durch Chip-Karten Interface
– Zugangskontrolle– Mobiles
Kassenterminal
Ergebnisse 1. Phase - Prakt. Arbeit
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02
TINI 1
TINI 2
JAVA Prozessor
BLUETOOTH
Device Server Plattform
Device Server Plattform
AXIS Etrax 100LX Developer Board– 100MIPS 32bit RISC CPU – Ethernet 10/100 Mbps Twisted Pair – 2 RS-232 serial ports– 3.3 V power supply– FLASH: 2 MByte – RAM: 8 MByte DRAM – Standard Linux 2.4
Bluetooth Applikation
Steuerung
Ergebnisse 1. Phase - Prakt. Arbeit
Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02
TINI 1
TINI 2
BLUETOOTH
JAVA Prozessor
Device Server Plattform
Implementierung der Sicherheitsarchitektur
Umsetzung der entwickelten Architek-turen für mobile Geräte
IPAQ
Device Server Plattform
Ergebnisse 1. Phase - Zusammenfsg.• Entwicklung von Referenz- und Bedrohungsszenarien
für spontan vernetze mobile Geräte
• Untersuchung von drahtlosen Kommunikationstechnologien und Evaluierung von mobilen Geräten (PDA, Notebooks)
• Untersuchung von Komponenten und Entwicklung von Hardware-Konzepten für spontan vernetzte mobile Geräte
• Hardwareimplementierung eines JAVA Prozessors für „Embedded Systems“
• Entwicklung eines Software-Konzeptes für spontan vernetzte mobile Systeme
Weitere Arbeiten in der 1. Phase
Umsetzung der Architekturen für mobile Geräte– Add-On Card– SmartBadge– SoC Design
Implementierung der Sicherheitsarchitektur
Java Enhanced Service Architecture (JESA)
Einsatz flexible transferierbarer Rechte statt Identität
Aktivitäten 1. Phase
Workshop Bremen, Dezember 2000 „Bedrohungsszenarien für mobile Geräte“
– Bedrohung aus Hardwaresicht– Sicherheitsarchitektur für mobile spontan vernetzte Geräte
Workshop Rostock, April 2001„Spontane Vernetzung“
– Drahtlose Kommunikationstechnologien– Security Aspects in Personal Area Networks
Berliner Kolloquium, Mai 2001– TINI1/2 Board Präsentation
15 Publikationen (Auswahl) (1/2)
• Sedov, I.; Haase, M.; Cap, C.;Timmermann, D.;“Hardware Security Concept for Spontaneous Network Integration of Mobile Devices”,International Workshop “Innovative Internet Computing Systems IICS 2001, Illmenau, Springer Verlag, 2001
• Cap, C.; Maibaum, N.,"Digital Identity and its Implications forElectronic Government", First IFIP Conference on E-Government, Zürich, Oktober 2001
• Timmermann, D.; „Smart Environments: Technologietrends und mögliche Konsequenzen für die informationelle Selbstbestimmung“; Ladenburger Diskurs, Januar 2001
• Golatowski, F.; Bannow, N.; „Hardwareunterstützung für Javacards – Der Javaprozessor JSM“; Informationstagung Mikroelektronik, Wien, 2001
15 Publikationen (Auswahl) (2/2)
• Hecht, R.; „Hochgeschwindigkeits-RSA-Verschlüsselung mitsystolischen Arrays“, Informationstagung Mikroelektronik, Wien, 2001
• Cap, C; Maibaum, N.; Heyden, L.: Extending the Data Storage Capabilities of a Java based Smartcard, IEEE Sympos. On Computers and Communication, Tunesien July 2001
• Maibaum, N.; Cap, C; Java Card as Ubiquitous, Mobile and Multiservice Cards; PACT Workshop Philadelphia, USA, 2001
Querverbindungen
Gruppe Prof. Cap
$ Sicherheitsmanager
$ Service Discovery
$ JESA
Gruppe Prof. Timmermann
$ HW Komponenten
$ Kryptografie
$ System-on-a-Chip (SoC)
Gruppe Prof. Eckert
$ Bedrohungsanalyse
Gruppe Prof. Baumgarten
$ Sichere Betriebsysteme
Gruppe Prof. Luttenberger
$ Nomaden / JINI
Schwerpunkte 2.Phase
Okt ‘02
Optimierung und Erweiterung des Security Managersfür die zweite Ausbaustufe
Mobile spontan vernetzte Beispielanwendung und dazugehöriges Server-Szenario zur Demonstration dererweiterten Sicherheitsmechanismen
Integration eines biometrischen Verfahrens (Fingerprint) zur Authentifizierung des Nutzers gegenüber dem portablen Gerät(Hardware und Software-Arbeiten)
Jan ‘03 Jan ‘04 Sep ‘04
Schwerpunkte 2.Phase (2)
Okt ‘02
Abschließende Sicherheitsanalyse der entwickelten SmartBadgein einem Cross-Auditing Verfahren
Jan ‘03 Jan ‘04 Sep ‘04
Integration der gesamten Architektur incl.Java-Prozessor und Krypto-Coprozessor als verlustleistungsarmes System-on-a-Chip
The End